- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * 基于主机的入侵检测技术 * 系统配置分析技术 系统配置分析(又可称为静态分析)的技术目标是检查系统是否已经受到入侵活动的侵害,或者存在有可能被入侵的危险。静态分析技术通过检查系统的当前配置情况,例如,系统文件的内容以及相关的数据表等,来判断系统的当前安全状况。之所以称为“静态”分析,是因为该技术只检查系统的静态特性,并不分析系统的活动情况。 基于主机的入侵检测技术 * 系统配置分析技术 配置分析技术的基本原理是基于如下两个观点: (1)一次成功的入侵活动可能会在系统中留下痕迹,这可以通过检查系统当前的状态来发现。 (2)系统管理员和用户经常会错误地配置系统,从而给攻击者以入侵的可乘之机。 系统配置分析技术的一个最著名的实现工具是COPS系统(Computer Oracle and Password System)。COPS是功能强大的系统安全检查工具,可检查系统的安全漏洞并以邮件或文件的形式报告给用户;还可以普通用户的身份运行,进行一些常规检查。COPS的检查方法为以后的许多系统安全扫描商业软件所借鉴。 基于主机的入侵检测技术 * 小结 审计数据的获取与预处理 基于统计模型的入侵检测技术 基于专家系统的入侵检测技术 基于状态转移分析的入侵检测技术 基于完整性检查的入侵检测技术 基于智能体的入侵检测技术 系统配置分析技术 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 基于主机的入侵检测技术 * 第5章 基于主机的入侵检测技术 曹元大主编,人民邮电出版社,2007年 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 基于主机的入侵检测技术 * 第5章 基于主机的入侵检测技术 基于主机的入侵检测技术: 审计数据的获取 审计数据的预处理 基于统计模型的入侵检测技术 基于专家系统的入侵检测技术 基于状态转移分析的入侵检测技术 基于完整性检查的入侵检测技术 基于智能体的入侵检测技术 系统配置分析技术 基于主机的入侵检测技术 * 审计数据的获取 数据获取划分为直接监测和间接监测两种方法。 (1)直接监测——直接监测从数据产生或从属的对象直接获得数据。例如,为了直接监测主机CPU的负荷,必须直接从主机相应内核的结构获得数据。要监测inetd进程提供的网络访问服务,必须直接从inetd进程获得关于那些访问的数据; (2)间接监测——从反映被监测对象行为的某个源获得数据。间接监测主机CPU的负荷可以通过读取一个记录CPU负荷的日志文件获得。间接监测访问网络服务可以通过读取inetd进程产生的日志文件或辅助程序获得。间接监测还可以通过查看发往主机的特定端口的网络数据包。 基于主机的入侵检测技术 * 审计数据的获取 入侵检测时,直接监测要好于间接监测,原因如下: (1)间接数据源(如审计跟踪)的数据可能在IDS使用这些数据之前被篡改。 (2)一些事件可能没有被间接数据源记录。 (3)使用间接监测,数据是通过某些机制产生的,这些机制并不知道哪些数据是IDS真正需要的。 (4)间接数据源通常在数据产生时刻和IDS能够访问这些数据的时刻之间引入时延。而直接监测时延更短,确保IDS能更及时地做出反应。 基于主机的入侵检测技术 * 审计数据的获取 系统日志与审计信息: ? Acct或pacct:记录每个用户使用的命令记录。 ? Aculog:保存着用户拨出去的Modems记录。 ? Loginlog:记录一些不正常的Login记录。 ? Wtmp:记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化。 ? Syslog:重要的日志文件,使用syslogd守护程序来获得日志信息。 ? Uucp:记录的UUCP的信息,可以被本地UUCP活动更新,也可由远程站点发起的动作修改。 基于主机的入侵检测技术 * 审计数据的获取 系统日志与审计信息: ? Acct或pacct:记录每个用户使用的命令记录。 ? Aculog:保存着用户拨出去的Modems记录。 ? Loginlog:记录一些不正常的Login记录。 ? Wtmp:记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化。 ? Syslog:重要的日志文件,使用syslogd守护程序来获得日志信息。 ? Uucp:记录的UUCP的信息,可以被本地UUCP活动更新,也可由远程站点发起的动作修改。 基于主机的入侵检测技术 * 审计数据的获取 系统日志与审计信息: ? Access_log:主要使用于运行了NCSA HTTPD的
您可能关注的文档
- 可编程控制器应用技术 作者 祝红芳 任群生 第4章 S7-200PLC指令.ppt
- 可编程控制器应用技术 作者 祝红芳 任群生 第5章 PLC的通信.ppt
- 可编程控制器应用技术 作者 祝红芳 任群生 第7章 FX2N系列PLC指令.ppt
- 可编程控制器应用技术 作者 祝红芳 任群生 第8章 S7-200PLC编程软件.ppt
- 可编程控制器应用技术 作者 祝红芳 任群生 第9章 FX系列PLC编程软件.ppt
- 可编程控制器应用教程 作者 王卫红 于艳秋 李艳杰 李佳锋 第1章 一般工业控制回路.ppt
- 可编程控制器应用教程 作者 王卫红 于艳秋 李艳杰 李佳锋 第2章 可编程控制器概述.ppt
- 可编程控制器应用教程 作者 王卫红 于艳秋 李艳杰 李佳锋 第3章 PLC硬件结构.ppt
- 可编程控制器应用教程 作者 王卫红 于艳秋 李艳杰 李佳锋 第4章 数制与编码.ppt
- 可编程控制器应用教程 作者 王卫红 于艳秋 李艳杰 李佳锋 第7章 PLC编程软件—STEP 7-MicroWIN.ppt
- 入侵检测技术 普通高等教育“十一五”国家级规划教材 作者 曹元大 IDS6.ppt
- 入侵检测技术 普通高等教育“十一五”国家级规划教材 作者 曹元大 IDS8.ppt
- 入侵检测技术 普通高等教育“十一五”国家级规划教材 作者 曹元大 IDS9.ppt
- 商务礼仪实务 高等职业教育“十二五”创新型规划教材 作者 孙金明 刘繁荣 王春凤 任务一:仪容礼仪.ppt
- 商务礼仪实务 高等职业教育“十二五”创新型规划教材 作者 孙金明 刘繁荣 王春凤 任务一:中式宴请礼仪.ppt
- 国际法 作者 王献枢 第八章 外层空间法.ppt
- 国际法 作者 王献枢 第二章 国际法基本原则.ppt
- 国际法 作者 王献枢 第六章 海洋法.ppt
- 国际法 作者 王献枢 第七章 国际航空法.ppt
- 国际法 作者 王献枢 第三章 国际法的主体.ppt
最近下载
- 地长蝽科成虫臭腺表皮及腹部毛点毛细微结构研究(半翅目).pdf VIP
- 2021-2025年高考数学试题分类汇编:空间向量与立体几何(上海专用)解析版.pdf VIP
- 干细胞疗法对关节纤维化性骨化的治疗潜力.pptx VIP
- 干细胞移植治疗关节创伤疼痛.pptx VIP
- 食材配送售后客户投诉处理.docx VIP
- HGE系列电梯安装调试手册(ELS05系统SW00004269,A.4 ).docx VIP
- 电子版一儿一女离婚协议书(3篇).docx VIP
- GB51043-2014 电子会议系统工程施工与质量验收规范.pdf VIP
- 机房防雷接地工程方案.docx VIP
- MIDAS-单梁式钢钢混桥建模助手(钢桥)操作例题.pdf VIP
原创力文档


文档评论(0)